Click here to load reader

Linea guida 3 - DIR · Web view il caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

  • View
    2

  • Download
    0

Embed Size (px)

Text of Linea guida 3 - DIR · Web view il caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi...

Linea guida 3

A. a. 2005-06 - Corso di Laurea in Scienze della Comunicazione

Modulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Lezione 5 dell’11 maggio 2006

il caso del rootkit di Sony BMG: gli sviluppi

Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo in alcuni paesi a proposte di legge per la messa al bando dei rootkit. Queste proposte di legge non hanno ancor terminato il loro iter e quindi bisognerà vedere nei prossimi mesi se qualcuna di esse andrà in porto. All’origine di queste leggi non c’è, inutile dirlo, una visione dei DRM diversa da quella delle majors, ma la volontà che i DRM non agiscano ad insaputa dell’utente mettendo in pericolo la sicurezza del suo computer e diminuendone le prestazioni.

Il 15 novembre si viene a sapere che il rootkit Sony BMG sfrutta parti di un prodotto open source (l’encoder mp3 Lame) distribuito sotto una licenza GPL (Lesser Gnu Public License). Come abbiamo sentito nella lezione di Gubitosa la licenza GPL è virale e chiede che chi usa componenti open source in un prodotto software distribuisca il prodotto alle stese condizioni delle licenza GPL del componente open source utilizzato. Quindi a norma di licenza Sony BMG doveva depositare n elle raccolte di software open source il codice sorgente del suo rootkit. Non avendolo fatto può essere citata in giudizio per …pirateria!

Il DRM Sony BMG viola l'open source? 15 novembre 2005 Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1346830

Sebbene sia appena stato ritirato dall'azienda, il software finito nel turbine delle polemiche continua ad essere analizzato: utilizzerebbe in modo illegale porzioni di un celebre encoder open source

Roma - Arriva dall'Olanda, e in particolare dall'ezine Webwereld una nuova polemica sulle tecnologie XCP che Sony ha integrato in alcune decine di CD venduti negli Stati Uniti e che in queste settimane sono state al centro delle più vivaci polemiche mai registrate attorno ad un sistema di Digital Rights Management (DRM) per la tutela del diritto d'autore. Questa volta sotto accusa è l'uso delle licenze open source, un uso definito "illegale" da Webwereld.

Secondo l'autore dell'articolo, che ne parla in un post sul proprio blog, lo "spyware Sony", come viene definito il rootkit installato dal programma Sony BMG, viola le leggi sul copyright in quanto sfrutta porzioni di codice identiche a quelle di LAME , forse il più celebre tra gli encoder mp3 open source, violandone la licenza.

"Questo software (LAME, ndr.) - spiega Brenno de Winter - viene distribuito sotto la cosiddetta LGPL (Lesser Gnu Public License). In linea con questa licenza Sony deve seguire un paio di procedure specifiche. Tra le altre, deve indicare in una nota sul copyright che ha fatto uso di questo software. Inoltre deve fornire il codice sorgente ai repository open source o comunque renderlo disponibile".

Secondo de Winter, Sony si è limitata a fornire un programma eseguibile che contiene stringhe dalle librerie di LAME. "Questa scoperta - sostiene de Winter - potrebbe avere conseguenze molto ampie per il colosso della musica, che afferma solo di voler proteggere il diritto d'autore. In passato - continua il post - magistrati tedeschi hanno già costretto diverse aziende a rilasciare il codice sorgente e di fornire quanto necessario per la compilazione". De Winter si spinge poi a ritenere possibile la richiesta di danni economici come compensazione per gli abusi di cui ritiene responsabile Sony.

Fino ad oggi, dunque, il DRM usato da Sony BMG per quei dischi è stato accusato di:

- compromettere la sicurezza di Windows

- compromettere la stabilità del sistema operativo

- di intasare la connessione con continui accessi al web

- ostacolare la corretta comunicazione tra sistema operativo e iPod

- favorire la diffusione dei virus

- mascherare almeno due diversi trojan già in circolazione

- comportarsi da spyware anche in quanto software non dichiarato all'utente

Sulla maggioranza di queste accuse, per il momento Sony BMG non ha espresso commenti. Uno dei suoi dirigenti, Thomas Hesse, ha dichiarato in una intervista : "La maggior parte della gente, credo, non sa nemmeno cosa sia un rootkit e, dunque, perché se ne dovrebbe preoccupare?".

========================================

Fue giorni dopo viene annunciato che la patch, il cerotto, rilasciato da Sony BMG per coloro che si sono trovati sul PC il rootkit in realtà non fa pressoché nulla se non creare un nuovo pericolo per gli utenti che la installino. La patch contiene un controllo ActiveX prodotto dalla medesima azienda, first4internet, che ha prodotto il DRM XCP. Questo controllo scarica dal sito Sony le componenti software necessarie per il PC dell’utente; ma rimane residente sul PC dell’utente e non controlla se il software scaricato proviene effettivamente dal sito di Sony BMG. Così si possono costruire pagine web che utilizzino questo controllo ActiveX per scaricare sul PC dell’utente software da qualsiasi sito.

Dan Kaminsky intanto ha calcolato che in almeno 560.000 reti sia presente il rootkit di Sony BMG. Cioè: il DRM si collega al sito http://connected.sonymusic.com, di Sony BMG, per verificare se il CD in ascolto è originale; questi collegamenti per avvenire utilizzano dei computer chiamati DNS (domain name server), i quali tengono in memoria per alcuni giorni le richieste di indirizzamento ricevute; con un software appropriato si può interrogare la memoria dei DNS e vedere quante volte hanno chiamato il sito http://connected.sonymusic.com. Le richieste arrivano al DNS non direttamente dai computer degli utenti, ma dai server che gestiscono le reti a cui appartengono i loro computer. Quindi il calcolo dei computer colpiti dal rootkit è approssimato per difetto, di molto: perché se anche su una rete c’è più di 1 computer colpito, tutte le richieste provenienti dai computer di quella specifica rete lasciano nella memoria del DNS 1 sola traccia.

DRM, il calvario Sony BMG non è finito 17 novembre 2005 Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1348085

Gli informatici accusano: nuovi passi falsi per l'azienda. Si parla di mezzo milione di reti infettate. Chi utilizza la patch che Sony BMG consiglia per togliere il rootkit - accusano - consegna il suo sistema ai cracker

Roma - La "patch" consigliata da Sony BMG a quegli utenti che volessero rimuovere dai propri sistemi il rootkit installato a loro insaputa dai CD dell'azienda è accusata di rappresentare un nuovo rischio sicurezza . Una circostanza che non è stata ufficialmente ammessa dalla stessa società discografica che secondo alcuni rumors sarebbe però al lavoro su una seconda patch capace di rimuovere quel software. Questa l'ultima novità sul fronte bollente del DRM diffuso da Sony BMG su milioni di CD, una vicenda che da due settimane tiene il colosso discografico sulla graticola.

Che la patch sia un disastro lo sostengono informatici del calibro di Ed Felten e Alex Halderman dell'Università di Princeton: i due hanno già esaminato quel software e parlano di una gravissima vulnerabilità di sicurezza che colpirebbe tutti i computer in cui venisse attivato l'"uninstaller" consigliato da Sony. Felten e Halderman, già notissimi per aver scardinato i sistemi di protezione di quella che fu la Secure Music Digital Initiative , hanno illustrato la gravità della cosa: chi installa la patch consentirà a qualsiasi sito web di scaricare, installare e far girare software sul proprio computer. "Qualsiasi pagina web - scrivono i due - può prendere possesso del tuo computer e poi farci quello che vuole".

Ciò che stupisce i due ricercatori è che il problema della patch risieda in un controllo ActiveX realizzato da First4Internet, la società che ha fornito a Sony le tecnologie DRM XCP ora ritirate dall'azienda, un controllo denominato CodeSupport . Questo viene installato sul sistema dell'utente quando questi richiede la patch a Sony BMG e consente di scaricare quest'ultima dal sito Sony: purtroppo non verifica che il codice arrivi davvero da Sony e, dunque, spiegano i due "qualsiasi pagina web che supporti CodeSupport può scaricare ed installare codice da qualsiasi URL senza chiedere il permesso dell'utente". Le conseguenze sono ovvie.

E mentre gli esperti di sicurezza consigliano agli utenti infettati di attendere il rilascio della nuova patch da parte di Sony BMG, gli smanettoni di mezzo mondo sono al lavoro per calcolare la diffusione del rootkit. Dan Kaminsky, celebre hacker, ha realizzato un piccolo progetto di ricerca scoprendo che in almeno 500mila network vi sarebbe una macchina colpita dal dispositivo Sony BMG che, come noto, consente a trojan già in circolazione di installarsi nel sistema e rimanervi occultati. Kaminsky in sostanza ha "interrogato" tre milioni di server DNS in rete per capire se erano stati utilizzati di recente per dirigere traffico dati su indirizzi previsti dal rootkit, come connected.sonymusic.com.

I risultati dell'indagine sono inquietanti: secondo Kaminsky alcune delle reti colpite fanno capo a organizzazioni governative e forze armate, una situazione destinata a persistere fino a quando non saranno condotte approfonditi esami delle reti avendo a disposizione un tool di rimozione del rootkit finalmente efficiente. Al tool stanno lavorando anche imprese come Microsoft che nei giorni scorsi ha assicurato che i propri software di sicurezza considerano il software di Sony BMG alla stregua di un malware . Il fatto che vi siano virus writer al lavoro per diffondere cavalli di troia capaci di sfruttare quel rootkit rende evid

Search related